Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma

Öz Tasarsız ağlar, paylaşılan kablosuz bir kanal üzerinde acil veya özel ağ çözümleri için alt yapısı olmadan hareketli düğümlerin bir araya gelmesiyle oluşan geçici ağlardır. Merkezi bir denetim mekanizmasının olmaması, kablosuz ortamların doğası, düğümlerin hareketliliği, ağa katılan her bir düğümün yönlendirici olarak görev yapması gibi nedenlerden dolayı tasarsız ağlar geleneksel ağlara göre daha savunmasızdır. Ancak tasarsız ağların bu topolojisi kişisel alan ağlarından kurtarma operasyonlarına kadar birçok uygulama içinde ideal bir ortam sunmaktadır.  Çalışma kapsamında; tasarsız ağlarda tanımlanmış, güvenlik tehditleri veyönlendirme protokolleri incelenerek tespitler ve değerlendirmeler yapılmıştır. Çalışma ile tasarsız ağlarda mevcut yönlendirme protokollerinin güçlü ve zayıf yönleri tehditler farkındalığıyla incelenerek yapılan tespit ve değerlendirmelerin gelecekte ortaya konulacak yaklaşımlara katkı sağlaması hedeflenmiştir. Sonuç olarak yeni yapılacak olan çalışmalarda,güvenliğin temel unsurları olan gizlilik, bütünlük ve erişilebilirlik odaklı saldırılara karşı dirençli, enerji verimliliği yüksek, güvenlik-performans-enerji üçlüsünün ağırlıklarını ilgili probleme göre otonom olarak ayarlayabilecek yeni protokoller üzerinde durulması gerekmektedir.

___

  • E. C. Perkins, "Ad Hoc Networking", Addison-Wesley Professional, Boston, 5-14, 2000.
  • S.R. Alotaibi, "Stability of Secure Routing Protocol in Ad hoc Wireless Network" Ph.D. Thesis, De MontfortUniversity, United Kingdom, 9-11, 2010.
  • T.A. Nguyen, "Evaluations of Secure Manet Routing Protocols In Malicious Environments", Master of ScienceThesis, Unıversıty of Houston-Clear Lake, Texas , 7-12, 2006.
  • R. Badonnel, R. State, O. Festor, Elsevier, Washington, "Handbook of Network andSystem Administration", 331-360, 2008.
  • M. Ünal, M.A. Akçayol. "Kablosuz Ağlarda Güvenli Yönlendirme Protokolleri". Bilişim Teknolojileri Dergisi, Vol. 1, No. 3, 7-13, Eylül, 2008
  • E.M. Royer, C. K. Toh, "A Review of Current Routing Protocolsfor Ad-Hoc Mobile Wireless Networks", IEEE Personal Communications, 6(2), 46-54, 1999.
  • P. Ghosekar, G. Katkar, P. Ghorpade, "Mobile Ad Hoc Networking: ImperativesandChallenges", IJCA Special Issueon MANETs, 3(1), 153-158, 2010.
  • C.K. Toh, "AssociativityBased Routing For Ad Hoc Mobile Networks", Wireless Personal Communications,4(2), 1-36, 1997.
  • E. D. Sharp,"Information Security in the Enterprise", Information Security Management Handbook Fifth Edition, Tipton, F. H., Krause, M., Auerbach Publications, New York, 1199-1200, 2004.
  • C.K. Toh, "Ad Hoc Mobile Wireless Networks: Protocols and Systems", Prentice- Hall, New Jersey, 34-37, 2002.
  • İnternet: Mobile Ad-hoc Networks (manet) "Description of WorkingGroup" 08.12.2015.
  • S. K. Sarkar, Basavaraju, T. G.,Puttamadappa, C., "Ad-Hoc Mobile Wireless Networks: Principles, Protocols, and Applications," Auerbach Publications, Boca Raton, 2008.
  • M. Abolhasan, T. Wysocki, E. Dutkiewicz, "A review of routing protocols for mobile ad hoc networks", Ad Hoc Networks, Vol. 2, No.1, 1-22, 2004.
  • İnternet: Ad-hoc on-demanddistancevector (AODV) Routing, http://www.ietf.org/rfc/rfc3561.txt, 08.12.2015.
  • İnternet: Optimized link staterouting (OLSR) protocol, http://www.ietf.org/rfc/rfc3626.txt, 08.12.2015.
  • Z. J. newroutingprotocolforthereconfigurablewirelessnetworks", Universal Personal Communications, 2(1), 562-566, 1997.
  • P. Yang, S. Zheng, "Security Management in Hierarchical Ad Hoc Network", InfotechandInfonetInternational Conferences, Vol. 2, No.1, 642 - 649, 2001.
  • K. Singh, R. S. Yadav, Ranvijay, "A ReviewPaper On Ad Hoc Network Securıty", International Journal of ComputerScienceand Security, Vol. 1, No. 1, 52-65, 2007.
  • J. Kong,X. Hong, M. Gerla, "A New Set of Passive Routing Attacks in Mobile Ad Hoc Networks", MILCOM 2003, Vol. 2, No. 1, 796-801,2003.
  • I. Gupta, H.Sadawarti, S. N. Panda, "Security Attacks: Vulnerability in Ad Hoc Networks", UNIASCIT, Vol.2, No.1, 179-182, 2012.
  • H. Deng, W. Li, D. Agrawal, "Routing security in wireless ad hoc networks," IEEE Communications Magazine, Vol. 40, No. 10, 70- 75, 2002.
  • Y. Hu, A. Perrig, D. Johnson, "Packetleashes, A defenseagainstwormholeattacks in wireless ad hoc networks" Twenty-Second AnnualJoint Conference, 1976-1986, 2003.
  • S-Y. Ni, Y-C.Tseng, Y-S.Chen, J-P. Sheu,"The Broadcast Storm Problem in a Mobile Ad Hoc Network", Proc. ofthe 5th annual ACM/IEEE computingandnetworking, 151-162, 1999. on Mobile
  • M. Pirretti, S. Zhu, V. Narayanan, P. Mcdaniel, M. Kandemir, "TheSleepDeprivation Attack in Sensor Networks: Analysis andMethods of Defense", International Journal of Distributed Sensor Networks, Vol. 2, No. 3, 267-287, 2006.
  • Y. A. Huang, F. Fan, W. Lee, P. S. Yu, "Cross-Feature Analysis forDetecting Ad-Hoc Routing Anomalies," The 23rd International Conference on Distributed Computing Systems (ICDCS), 478-489, 2003.
  • C. S. R. Murthy, B. S. Manoj, "Ad Hoc Wireless Networks: Architectures and Protocols", Prentice Hall, New Jersey, 490-495 2004.
  • Y-C. Hu, D. B. Johnson, A. Perrig, "SEAD: Secureefficient distance vector routing for mobile wireless ad hoc networks", Ad Hoc Networks, Vol.1, No. 1, 175-192, 2003.
  • Y-C. Hu, A. Perrig, D. B. Johnson, "Ariadne: A Secure On- Demand Routing Protocol for Ad Hoc Networks", Wireless Networks, Vol. 11, No. 1-2, 21-38, 2005.
  • S. Yi, P.Naldurg, R. Kravets, "Security-aware ad-hoc routing for wireless networks", ACM Symposium on Mobile Ad Hoc Networking and Computing, 286-292, 2001.
  • P. Papadimitratos, Z.J. Haas, "Secureroutingfor mobile ad hoc networks" SystemsModelingandSimulation Conference (CNDS), 27-31, 2002. Networks and Distributed
  • K. Sanzgiri, B. Dahill, B. N. Levine, C. Shields, E. M. B. Royer, "A secureroutingprotocolfor ad hoc networks" International Conference on Network Protocols (ICNP), 78-89, 2002.
  • A. Perrig, R. Szewczyk, J. J. Tygar, V. Wen, D. D. Culler, "SPINS: Security Protocolsfor Sensor Networks", Wireless Networks, Vol. 8, No. 5, 521-534, 2002.
  • S. Buchegger, L.J-Y. Boudec, "Performance Analysis of the CONFIDANT Protocol(Cooperation Of Nodes: Fairness In Dynamic Ad-hoc NeTworks)", The Third ACM International Symposium on Mobile Ad Hoc Networking and Computing, 226- 236, 2002.
  • P. Papadimitratos, Z. J. Haas, "Secure link stateroutingfor mobile ad hoc networks", International Symposium on Applications and the Internet (SAINT '03), 379-383, 2003.
  • Y-C. Hu, D. B. Johnson, D. A. Maltz,"FlowState in theDynamic Source Routing Protocol Internet Draft", work in progress, June, 2001.
  • D. Djenouri, N. Badache,"On EliminatingPacketDroppers in MANET: A Modular Solution", Ad hoc Networks Journal, Vol 7, No. 6, 1243-1258, Elsevier Publisher, August 2009.
  • Z. J. Haas, M. R. Pearlman, P.Samar,"TheZone Routing Protocol (ZRP) for Ad Hoc Networks", Internet Draft, work in progress, July, 2002.
  • J-N. Marioand, I-T. Lu, "A peer-to-peertwo-level link stateroutingfor mobile ad-hoc wireless network". Thespecialissue on Wireless Ad Hoc Networks of IEEE JSAC, Vol. 17, No. 8, 1415-1425, Aug. 1999.